Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych."

Transkrypt

1 Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych. Sławomir Karaś, Clico Sp. z o. o. skaras@clico.pl 1

2 Plan wystąpienia Specyficzne wymagania i problemy IT Przegląd rozwiązań zabezpieczeń Juniper Networks Rutery Akceleratory (WX, DX) SSL VPN (Secure Access) Firewall/VPN (NetScreen UTM (SSG) Intrusion Prevention (IDP) 2

3 Specyficzne wymagania i problemy sieci przedsiębiorstw 3

4 Wprowadzenie Trendy IT we współczesnych przedsiębiorstwach Konsolidacja i centralizacja większa kontrola, niŝsze koszty utrzymania (TCO) Wirtualizacja zasobów współdzielenie zasobów IT pomiędzy wielu klientów wirtualne serwisy, wirtualne moduły zabezpieczeń, wirtualne rutery, wirtualne sieci VLAN Interfejsy dostępowe Web wysoka dostępność aplikacji, nie ma potrzeby instalacji i konfiguracji klientów aplikacji 4

5 Wprowadzenie Typowe problemy w przedsiębiorstwach dostępność PrzeciąŜenie serwerów i łączy komunikacyjnych Opóźnienia komunikacji powodują zakłócenia w pracy aplikacji Obsługa duŝej liczby uŝytkowników o róŝnych potrzebach Konieczność obsługi pracowników róŝnych firm Często brak wykształconej kadry po stronie klientów poufność i integralność Centralizacja zasobów podwyŝsza zagroŝenie ataków (DoS, włamania) Kontrola dostępu duŝej liczby uŝytkowników o róŝnych prawach i poziomie zaufania 5

6 Kompletne rozwiązanie Juniper Internet Internet Ruting wysokiej wydajności Kompletna ochrona- IPS,FW,VPN Wysoka niezawodność Łatwy i bezpieczny zdalny dostęp Ruting wysokiej wydajności Kompletna ochrona - IPS,FW,VPN Wysoka niezawodność Łatwy i bezpieczny zdalny dostęp Akceleracja aplikacji Data Center Cache SLB Web Acc Monitorowanie i kontrola SSL O/L Akceleracja aplikacji Data Center Cache SLB Web Acc Monitorowanie i kontrola SSL O/L Serwery Web Serwery Web Serwery aplikacji Serwery aplikacji Serwery bazy danych Serwery Bazy danych 6

7 Rozwiązania Juniper Networks Zintegrowane urządzenia Bezpieczny zdalny dostęp zabezpieczeń sieci (FW,VPN,IPS,...) SSL VPN Centralny system zarządzania Ochrona przed atakami z sieci (IDP) Akceleratory WAN i DataCenter Urządzenia sieciowe (rutery) seria E seria T seria J i M 7

8 Przegląd rozwiązań zabezpieczeń Juniper Networks: mechanizmy bezpieczeństwa w ruterach Juniper 8

9 Rutery Juniper dla przedsiębiorstw Routery serii M Routery serii J Centrala korporacji, sieć rdzeniowa, Centrum danych Średnie i małe firmy, Oddziały korporacji Modularny system operacyjny JUNOS i dedykowane układy ASIC Modularny system operacyjny JUNOS i standardowe procesory wysokiej wydajności M7i J2300 J4300 M10i J6300 9

10 Modularny system operacyjny JUNOS Forwarding Routing Services Monolityczny OS ruterów starej generacji Modularne odseparowanie róŝnych funkcji rutera Ochrona przetwarzania kaŝdej funkcji Jeden kod na wszystkie platformy Forwarding Engine Services Plane Routing Engine Modularne odseparowanie róŝnych funkcji rutera Ochrona przetwarzania kaŝdej funkcji Jeden kod na wszystkie platformy Nowe podejście do konstrukcji rutera 10

11 Przegląd rozwiązań zabezpieczeń Juniper Networks: akceleratory DX i WX (dostępność i bezpieczeństwo) 11

12 Akceleracja aplikacji Data Center - optymalizacja pracy serwerów (Juniper DX) Serwery Web Serwery aplikacji Serwery baz danych Uproszczona architektura i zarządzanie Akceleracja Web Uwierzytelnianie SLB SSL Cache Inspekcja HTTP Error 404 File not found web web browser web browser web browser web browser browser Server Load Balancing - równowaŝenie obciąŝenia serwerów, HA SSL Acceleration - obsługa sesji SSL TCP offload - multipleksowanie sesji Web caching / Compression - algorytmy gzip, deflate Ochrona przed atakami- Reverse Proxy, blokowanie ataków (D)DoS Adaptive Content Processing - korekta błędów aplikacji 12

13 Akceleracja WAN - problemy Wpływ na aplikacje: ZróŜnicowana zawartość Gadatliwość protokołów Brak moŝliwości pełnego zrozumienia wpływu aplikacji na wydajność łączy WAN Aplikacje o niskim priorytecie spowalniają krytyczne 13

14 Architektura WX Framework Zwiększenie pojemności 4x do 100x przy pomocy technik kompresji Zwiększenie szybkości odpowiedzi dzięki technikom akceleracji TCP i aplikacji (L7) Raportowanie wydajności, monitorowanie i zdalne zarządzanie Zarządzanie pasmem i optymalizacja ścieŝek przy wielu łączach 14

15 WX dostępne platformy Oddziały Oddział Regionalny Data Center Scentralizowane zarządzanie i monitorowanie WXC Kbps do 2 Mbps 15 lokalizacji WXC Kbps do 20 Mbps 60 lokalizacji WXC 500 Stack 1 Mbps do 155 Mbps 500 lokalizacji WX Central Management System (CMS) Software WX Kbps do 1 Mbps 2 lokalizacje WX Kbps do 20 Mbps 120 lokalizacji WX Mbps to 155 Mbps 2000 lokalizacji WX Kbps do 2 Mbps 15 lokalizacji WX K 20 Mbps 150 lokalizacji New 15

16 Akceleracja WAN - podwyŝszenie przepustowości łączy (Juniper WX) Kompresja i caching - zwiększenie pojemności łączy 4x do 100x Zarządzanie i optymalizacja wykorzystania pasma (QoS) Zwiększenie szybkości odpowiedzi dzięki technikom akceleracji TCP i aplikacji (L7) Monitorowanie wydajności ścieŝek i sterowanie ruchem w sieci WAN Analiza off-line (Profile Mode) 16

17 Akceleracja aplikacji dostępne platformy Juniper DX (Datacenter axeleration) dawniej Redline Networks Juniper WX (Wan axeleration) dawniej Peribit Networks Juniper WXC (WX + Cache) 17

18 Przegląd rozwiązań zabezpieczeń Juniper Networks: SSL VPN - SA (Secure Access) 18

19 Łatwy i bezpieczny zdalny dostęp Sprzedawcy, serwisanci Tele-pracownicy Portale SSL VPN Serwer poczty Pracownicy mobilni INTERNET Serwer plików Serwer bazy danych Serwer aplikacji Zaufani klienci i partnerzy Sesje szyfrowane Zwykła komunikacja Serwer plików Sieci firmowe 19

20 Łatwy i bezpieczny zdalny dostęp Jako kompleksowe rozwiązanie SSL VPN jest bezpieczniejsze od konwencjonalnych sieci VPN. Wiarygodne uwierzytelnianie uŝytkowników (hasła dynamiczne, LDAP, RADIUS, SecureID, certyfikaty). Kontrola stanu bezp. zdalnego uŝytkownika. Adaptacyjna polityki bezpieczeństwa zdalnego dostępu VPN. Prawa dostępu do zasobów są ustalane i weryfikowane dynamiczne w zaleŝności od wielu czynników, m.in.: Kim jest uŝytkownik? Jak wraŝliwe są zasoby? Z jakiej lokalizacji uzyskuje dostęp? Co moŝe przedostać się do sieci z komputera uŝytkownika? Czy uŝytkownik spełnia wymagania zabezpieczeń? Czy coś zmieniło się w trakcie trwania sesji? Kiedy uŝytkownik powinien mieć dostęp do okr. informacje? 20

21 Przegląd rozwiązań Juniper SA (SSL VPN) Zakres funkcjonalności Opcje/upgrade'y: uŝytkowników Core Clientless Access Secure Access 700 Przeznaczone dla: SME bezpieczny zdalny dostęp Zawiera: Network Connect Opcje/upgrade'y: uŝytkowników SAMNC Secure Meeting Advanced w/ CM Cluster Pairs Secure Access 2000 Przeznaczone dla: Medium enterprise bezpieczny dostęp, intranet, extranet Zawiera: Core Clientless Access Opcje/upgrade'y: uŝytkowników SAMNC Secure Meeting Advanced w/ CM Instant Virtual System SSL Acceleration Cluster Pairs Secure Access 4000 Przeznaczone dla: Medium i large enterprise bezpieczny dostęp, intranet, extranet Zawiera: Core Clientless Access Opcje/upgrade'y: uŝytkowników SAMNC Secure Meeting Advanced w/ CM Instant Virtual System GBIC SSL Acceleration Multi-Unit Clusters Secure Access 6000 Przeznaczone dla: Large-global enterprise bezpieczny dostęp, intranet, extranet Zawiera: Core Clientless Access SSL acceleration Rozmiar firmy 21

22 Przegląd rozwiązań zabezpieczeń Juniper Networks NetScreen Firewall/VPN 22

23 Rozwiązania Juniper NetScreen Firewall/VPN dla przedsiębiorstw Rozwiązania zania Enterprise Firewall/VPN Wydajność Małe oddziały, Biura, uŝytkownicy zdalni Średnie/Regionalne biura, Średnie firmy 23

24 Kompletna ochrona zasobów Data Center i sieci operatorskich Rozwiązania zania High End Firewall/VPN Wydajność ISG Gbps FW 1Gbps VPN 1Gbps IDP ISG Gbps FW 1Gbps VPN 2Gbps IDP NetScreen Gbps FW 5Gbps VPN NetScreen Gbps FW 15Gbps VPN Farmy serwerów Sieci wewnętrzne i Data Center DuŜe Data Center i sieci operatorów 24

25 Rodzina produktów NetScreen FW/VPN Urządzenia niemodularne (appliances) Urządzenia modularne (systems) 25

26 Przegląd rozwiązań zabezpieczeń Juniper Networks SSG (Secure Services Gateway) 26

27 Juniper SSG 550 i 520 Dedykowana platforma sprzętowa Wysoka wydajność Do 1 Gbps FW/NAT Do 500 Mbps IPSec VPN Do 500 Mbps IPS Opcje I/O 4 wbudowane porty 10/100/ slotów na karty I/O Dostępne opcje interfejsów LAN: SFP, 10/100/1000, FE WAN: Serial, T1/E1, DS3 Wiodące bezpieczeństwo i obsługa WAN Bezpieczeństwo FW, Deep Inspection, NAT, DoS, strefy bezpieczeństwa, itd W przyszłości: Antivirus, -spam, - spyware, -phishing Obsługa sieci Ruting dynamiczny, rutery wirtualne, VPN, high availability, sieci VLAN Enkapsulacje WAN Dostępne karty i enkapsulacje WAN z ruterów Juniper serii J 27

28 Nowość SSG 5 Wydajność i charakterystyka: 160 Mbps FW (duŝe pakiety)/ 90 Mbps FW IMIX / 40 Mbps VPN Wystarczająco mały i cichy do umieszczenia na biurku Wbudowana wentylacja i czujnik temperatury (w modelu wireless) Zaawansowane bezpieczeństwo Mechanizmy UTM: Stateful FW, IPSec VPN, IPS, AV, (włącznie z Anti-Phishing,Anti- Spyware), Anti-Spam, Web filtering Strefy bezpieczeństwa, sieci VLAN, rutery wirtualne w celu podziału sieci na niezaleŝne domeny bezpieczeństwa Elastyczne moŝliwości połączenia Wbudowane interfejsy to 7 Fast Ethernet + 1 WAN: Stabilność ISDN BRI S/T lub V.92 lub RS-232 Serial/Aux Opcjonalnie a b/g 6 modeli do wyboru Zewnętrzne zasilanie AC Pełne HA Active/Passive (z licencją Extended) MoŜliwość rozbudowy pamięci 28

29 Nowość SSG 20 Wydajność i charakterystyka: 160 Mbps FW (duŝe pakiety)/ 90 Mbps FW IMIX / 40 Mbps VPN Wystarczająco mały i cichy do umieszczenia na biurku Wbudowana wentylacja i czujnik temperatury (w modelu wireless) Zaawansowane bezpieczeństwo Mechanizmy UTM: Stateful FW, IPSec VPN, IPS, AV, (włącznie z Anti-Phishing,Anti- Spyware), Anti-Spam, Web filtering Strefy bezpieczeństwa, sieci VLAN, rutery wirtualne w celu podziału sieci na niezaleŝne domeny bezpieczeństwa Elastyczne moŝliwości połączenia Wbudowane interfejsy to 5 Fast Ethernet + 2 sloty Mini I/O: Stabilność Mini-PIM: ADSL2+, T1, E1, ISDN BRI S/T, V.92 Opcjonalnie a b/g 2 modele do wyboru Zewnętrzne zasilanie AC Pełne HA Active/Passive (z licencją Extended) MoŜliwość rozbudowy pamięci 29

30 Zapowiedź SSG 140 Przód Tył 350+ Mb/s FW (duŝe pakiety)/ 300 Mb/s FW IMIX / 100 Mb/s VPN Wydajne mechanizmy UTM dostępne dla średnich przedsiębiorstw Pełne HA Active/Passive Wbudowane interfejsy 10/100 i 10/100/1000 (4) sloty na rozbudowę interfejsów 2 x T1 2 x E1 2 x Serial 1 x ISDN 30

31 Monitorowanie i zabezpieczanie przesyłanych treści Wchodzące zagroŝenia Wychodzące zagroŝenia Web Filtering Spyware, Phishing site>.com Web Filtering AV Wirusy, konie trojańskie Spyware/Adware, Keyloggers Wirusy, konie trojańskie AV Anty Spam Spam / Phishing Anty Spam IPS/ DI Robaki, konie trojańskie, DoS, (L4 & L7), Skanowanie Robaki, konie trojańskie Spyware/Adware IPS/ DI Stateful Firewall 31

32 System antywirusowy Ochrona zasobów przed wirusami, spyware / adware / keylogger'ami Czołowy system antywirusowy zintegrowany z systemem ScreenOS Wyszukuje i niszczy wirusy w SMTP, POP3, Webmail, FTP, IMAP i HTTP Skanowanie pod kątem ruchu wchodzącego i wychodzącego XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX To: John Subject: Open this file Zainfekowany mail zablokowany, powiadomienie wysłane do uŝytkownika 32

33 SSG system antyspamowy Blokada spamu i ataków typu Phishing Anti-spam firmy Symantec zintegrowany z SSG 520/550 Blokowanie (i/lub zaznaczanie) spamu dzięki wykorzystaniu blacklist Tworzenie własnych blacklist i whitelist zawierających domeny, adresy nadawców, lub adresów IP XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX Niechciany Światowa baza adresów IP spamerów (blacklist) Bezwartościowy ruch zredukowany 33

34 Wymuszanie polityki korzystania ze stron WWW Web filtering Kontrola korzystania ze stron WWW w celu zwiększenie produktywności pracowników, zmniejszenia zuŝycia zasobów sieci oraz unikania potencjalnych naduŝyć: Blokada stron hostujących znane oprogramowanie szpiegujące i strony phishingowe Kontrola odwiedzanych stron przy pomocy predefiniownaych lub własnych baz URL Politki mogą opierać się o adres strony, typ zawartości lub grupę uŝytkowników 2 opcje: zintegrowana (SurfControl) lub zewnętrzna (SurfControl, Websense) śądanie URL XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXO Zawartość niedozwolona wysłanie wiadomości do uŝytkownika Polityka: Sprawdzenie URL Baza URL Zawartość dozwolona 34

35 Deep Inspection blokada ataków na poziomie sieciowym i aplikacyjnym Deep Inspection Stateful Inspection Zgodność ze standardem Atak aplikacyjny Reasemblacja, eliminacja wieloznaczności Śledzenie sesji Pakiety Ruch aplikacji XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO Ruch aplikacji XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOX Blokoada ataków XOXOXOXOXOXOXOXOXOXOXOXOXOXO Blokada ruchu Blokowanie ataków na poziomie sesji i aplikacji przy pomocy wykrywanie anomalii protokołów i sygnatur stateful Wsparcie dla protokołów: MS-RPC, P2P, IM, NetBIOS/SMB, HTTP, SMTP, IMAP, POP, FTP, DNS Ponad 900 obiektów ataków obejmujących znane ataki i anomalie Stosowanie ziarnistych polityk do kluczowych protokołów, specyficznych adresów IP lub poszczególnych typów ataków 35

36 Przegląd rozwiązań zabezpieczeń Juniper Networks IDP (Intrusion Detection & Prevention) 36

37 IPS aktywna ochrona przed intruzami 1 Intruz wykonuje atak na zasoby syst. informatycznego 1 Intruz wykonuje atak na zasoby syst. informatycznego 6 Intruz uzyskuje dostęp do zasobów syst. informatycznego (np. poprzez backdoor uŝywając innego adresu IP) Sniffer-IDS 5 Firewall blokuje adres IP, z którego wykonano atak 4 2 Sniffer-IDS wykrywa atak Sniffer-IDS informuje Firewall o ataku z określonego adresu IP 2 Network-IPS wykrywa atak i blokuje pakiety, które wykonują ten atak Network-IPS Firewall 3 Intruz przejmuje kontrolę na systemem i instaluje backdoor 37

38 Rozwiązanie IPS Juniper IDP Intrusion Detection and Prevention Operatorzy Centra danych Sieci wewnętrzne Małe firmy Biura terenowe Średniej wielkości firmy Oddziały korporacji IDP 50 Mbps IDP 250 Mbps Centrale korporacji i duŝych firm IDP 500 Mbps Centrale korporacji Sieci wewnętrzne Własności urządzeń IDP: IDP 1100@ 1 Gbps Interfejsy sieciowe na przednim panelu ISG 2000 with 2 Gbps Dedykowany port zarządzania (10/100/1000 Mbps) Dedykowany port HA (10/100/1000 Mbps) Wysoka niezawodność (zasilane redundancyjne "hot swap", redundancyjne dyski SCSI RAID, wbudowane interfejsy Bypass) 38

39 Juniper IDP - przegląd IDP 50 IDP 200 IDP 600F IDP 1100C 39

40 IDP kompletny system zarządzania bezpieczeństwem Monitorowanie stanu bezpieczeństwa (Security Dashboard, Log Viewer) Graficzne zobrazowanie stanu sieci i systemów chronionych (Security Explorer) Wykrywanie i wyjaśnianie naruszeń bezp. (Log Investigator, Quick Reports) Analiza zmian stanu chronionych systemów (Security Profiler) Analiza sesji i wyjaśnienie incydentów (Session Viewer) Obsługa nowych, specyficzych zdarzeń (Signature Editor, Compound Attacks) 40

41 Mechanizmy Intrusion Prevention Wykrywanie i blokowanie penetracji i ataków wykonywanych przez intruzów i robaki internetowe. Monitorowanie stanu bezpieczeństwa i szybkie powiadamianie administratorów. Wspomaganie w zakresie wyjaśniania zaistniałych naruszeń bezpieczeństwa. Identyfikowanie połączeń z Backdoor za pomocą technik analizy heurystycznej (Backdoor Detection). Aktualizacja bazy sygnatur ataków kaŝdego dnia!!! 41

42 Jak tym zarządzać? Juniper NetScreen Security Manager 42

43 NSM - scentralizowany system zarządzania Centralna kontrola nad wieloma urządzeniami SSG Zdalne zarządzanie Bezpieczne zdalne zarządzanie funkcjami firewall, VPN, kontrolą zawartości i rutingiem na wszystkich urządzeniach z jednej lokalizacji Delegacja uprawnień operatorów Zarządzanie poziomami uprawnień administratorów z moŝliwością przypisywania poszczególnych zadań do konkretnych osób Centralna aktywacja/deaktywacja funkcji bezpieczeństwa Ochrona przed atakami aplikacyjnymi, kontrola korzystania z WWW, system antywirusowy, kontrola spamu SSG 520/550 obsługiwany przez NSM i Sieć Sieć Ochrona Utrzymanie Bezpieczeństwo Sieć Utrzymanie Ochrona Utrzymanie 43

44 Dziękuję! Pytania? Piotr Wróbel Piotr. 44

45 45

46 WX Framework - kompresja/caching Wsparcie dla rosnącej liczby aplikacji Eliminacja transmisji powtórzeń w sieci WAN Molecular Sequence Reduction Opatentowana technologia kompresji w pamięci Eliminacja powtórzeń transmisji dowolnych aplikacji 2x do 10x wzrost pojemności Network Sequence Caching Technologia caching'u sekwencyjnego z wykorzystaniem dysków twardych - w trakcie procesu patentowego Długie wzorce przechowywane dłuŝszy czas 10x do 100x wzrost pojemności 46

47 WX Framework - akceleracja Opóźnienie główną przyczyną degradacji wydajności Dotknięte 2 obszary warstwa TCP i aplikacji RóŜne źródła opóźnień TCP lub warstwa 7 W wielu aplikacjach źródłem opóźnień jest TCP Przykłady: FTP, backupy, duŝe transfery danych 5% App Protocols 95% TCP 60% App Protocols 95% App Protocols Aplikacje, które są spowalniane zarówno przez TCP, jak i wymianę komunikatów w L7 Przykłady: Exchange, usługi plikowe, web based Rozwiązanie: Packet Flow Acceleration (PFA) 40% TCP 5% TCP Rozwiązanie: Application Flow Acceleration (AppFlow) 47

48 WX Framework - kontrola Nie moŝna wyeliminować zróŝnicowania aplikacji Potrzeba zapewnienia priorytetów Optymalizacja przesyłania przez wiele łączy WAN Quality of Service Reguły dostosowane do aplikacji System szablonów i kreatorów Dynamiczne dostosowanie do dostępnego pasma Policy-Based Multipath Dla lokalizacji z wieloma łączami WAN Wybór ścieŝek per aplikacja Monitorowanie wydajności Kierowanie ruchu na alternatywne trasy 48

49 WX Framework - widoczność Pełny wgląd w wydajnośćłączy, aplikacji Raportowanie zestawów aplikacji, wzorców ruchu Identyfikacja najaktywniejszych hostów, wykrywanie anomalii ruchu Web View Konfiguracja urządzeń Kluczowe raporty na temat ruchu i aplikacji Executive dashboards WX CMS Scentralizowane zarządzanie Autoinstalacja i zarządzanie licencjami Globalne polityki i monitorowanie Zbieranie danych do analizy trendów 49

50 50

51 Wymagania na ochronę sieci oddziału przedsiębiorstwa Serwery, DMZ Frame Relay/ISDN -> xdsl, Ethernet (<=100M) IPSec HQ Stacje robocze WLAN korporacyjny WLAN dla gości www Wydajność mechanizmów zabezpieczeń E1/E3/Serial (Firewall, VPN, IPS, AV) 51

52 Zapowiedź J4350 i J6350 J4350 J

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Uniwersalne urządzenia do zastosowań sieciowych i bezpieczeństwa rodzina Juniper SSG. Sławomir Karaś email: skaras@clico.pl

Uniwersalne urządzenia do zastosowań sieciowych i bezpieczeństwa rodzina Juniper SSG. Sławomir Karaś email: skaras@clico.pl Uniwersalne urządzenia do zastosowań sieciowych i bezpieczeństwa rodzina Juniper SSG Sławomir Karaś email: skaras@clico.pl Rozwiązania Juniper Networks w dystrybucji CLICO SECURE SERVICES GATEWAY INTEGRATED

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM) CC Otwarte Systemy Komputerowe Ostatnia aktualizacja: 01/ 2012 Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM) Wstęp System Firewall jest najbardziej istotnym elementem infrastruktury

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Producent. Rok produkcji..

Producent. Rok produkcji.. Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

Wirtualizacja sieciowej infrastruktury bezpieczeństwa Wirtualizacja sieciowej infrastruktury bezpieczeństwa - Check Point VSX i VE dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Plan wystąpienia Wprowadzenie Ochrona Centrów Danych i MSS Check Point

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal   CLICO Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Kompleksowa ochrona sieci przedsiębiorstwa

Kompleksowa ochrona sieci przedsiębiorstwa Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks Marek Janiczek, Prevenity Agenda Wyzwania i potrzeby w zakresie ochrony w warstwie sieciowej System zabezpieczeo

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Zestawienie parametrów oferowanego sprzętu

Zestawienie parametrów oferowanego sprzętu OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Znak sprawy: Sosnowiec, dnia r. WZP

Znak sprawy: Sosnowiec, dnia r. WZP Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami OGŁOSZENIE O ZAMÓWIENIU Usługi /dostawy/ roboty budowlane Zamieszczenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego SEKCJA I: ZAMAWIAJĄCY - PREZYDENT MIASTA PIŁY I. 1)NAZWA I ADRES: Plac Staszica

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Załącznik nr 2 do I wyjaśnień treści SIWZ

Załącznik nr 2 do I wyjaśnień treści SIWZ Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Zapytanie ofertowe na aktualizację urządzenia UTM

Zapytanie ofertowe na aktualizację urządzenia UTM Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Specyfikacja techniczna oferowanego sprzętu

Specyfikacja techniczna oferowanego sprzętu Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać

Bardziej szczegółowo

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.

Bardziej szczegółowo

Kompetencje Asseco Data Systems w obszarze IT Security

Kompetencje Asseco Data Systems w obszarze IT Security Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

153,36 PLN brutto 124,68 PLN netto

153,36 PLN brutto 124,68 PLN netto TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r. Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji

Bardziej szczegółowo

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09 Urząd Miejski w Radomiu Biuro Zamówień Publicznych 26-610 Radom, ul. Jana Kilińskiego 30 tel. 048 36-20-283; 36-20-284; tel./fax. 048 36-20-282, fax. 048 36-20-289 e-mail: bzp@umradom.pl Radom, dn. 22

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo